Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, Institut de Pharmacologie et de Biologie Structurale, Toulouse

Dimension: px
Commencer à balayer dès la page:

Download "Introduction. La vision UNIX. La vision WindowsNT. Laurent BARDI, lolo@ipbs.fr Institut de Pharmacologie et de Biologie Structurale, Toulouse"

Transcription

1 Dialogue de Log V Dialogues de Log Laurent BARDI, Institut de Pharmacologie et de Biologie Structurale, Toulouse Introduction De nos jours, l avènement du système WindowsNT dans les organismes de recherches et d enseignement semble inéluctable Bien qu historiquement ces organismes soient plutôt tournés vers l utilisation de systèmes UNIX, nous devons prendre en compte l intégration de ce nouveau système au sein de notre communauté De plus, les impératifs de sécurité dus à l utilisation extensive d Internet nous obligent à être vigilants vis-à-vis de toutes les machines que nous possédons et qui sont visibles (entièrement ou partiellement) depuis l'extérieur Une des premières choses à faire dans ce cas est de vérifier (même a posteriori) ce qui se passe sur nos machines Ceci est rendu possible par l utilisation et l activation des procédures de «Trace» (LOGGING) UNIX et WindowsNT disposent, chacun, d'un tel système Mais malheureusement, ces deux systèmes ne dialoguent pas de manière spontanée Il convient ici, de noter, que les guerres idéologiques sur le «meilleur des systèmes» (ou le moins pire) ne seront pas abordées La vision UNIX La notion de trace sous UNIX est gérée par le sous-système SYSLOG Celui-ci est considéré comme un ensemble de fichiers vu de l'appelant Afin de pouvoir centraliser ces fichiers, le système SYSLOG est constitué d'un démon (SYSLOGD) qui est en écoute permanente sur le port UDP 514 et est capable d'envoyer des informations sur ce même port Les informations sont en fin de compte des lignes de messages (la ligne ne devant pas excéder 1024 caractères) qui possèdent le format suivant : <XXX> MSG (<XXX> étant l'en-tête) Les messages sont classés en fonctionnalités (FACILITIES : KERN, USER, MAIL, DAEMON, AUTH, SYSLOG, LPR, NEWS, UUCP, CRON, AUTHPRIV, FTP, LOCAL0, LOCAL1, LOCAL2, LOCAL3, LOCAL4, LOCAL5, LOCAL6, LOCAL7, ) et en priorités (PRIORITIES : EMERG, ALERT, CRIT, ERR, WARNING, NOTICE, INFO, DEBUG) Le terme fonctionnalité désigne la classe du message et le terme priorité sa gravité Les priorités sont codées sur les 3 premiers bits d 'un octet et les fonctionnalités sur les 5 bits restants (au format LSB) Cet octet est ensuite transformé en une chaîne de caractères qui constitue l'en-tête Par exemple, un message de classe LOG_LOCAL0 (16<<3) et de gravité INFO (6) aura comme en-tête : <134> La vision WindowsNT La notion de trace sous WindowsNT est gérée par le sous-système EventLog Ce système est comme la plupart des sous-systèmes NT basé sur des appels RPC Cela implique qu'une machine WindowsNT ne sait pas envoyer des informations à une autre machine (WindowsNT ou non) Par contre, la machine WindowsNT (si elle dispose des droits suffisants) est capable d'aller interroger une de ses consœurs Cela peut se résumer par le fait de pouvoir ouvrir les fichiers de trace d'une machine WindowsNT (distante ou non), sans pour cela être capable de les mixer entre eux De plus dans le modèle WindowsNT, il existe trois fichiers de trace par machine Il semble possible de pouvoir en déclarer d'autres, mais la gestion de ces nouveaux fichiers ne peut être prise en compte par les outils standard de WindowsNT (EventViewer) Les trois fichiers de base correspondent à des fonctionnalités particulières: le fichier "Security" est le fichier concernant la sécurité du système dans son ensemble, le fichier "System" est dédié aux applications venant se greffer au système WindowsNT (pilotes), le fichier application est utilisable par tous mais il est réservé aux applications Il faut cependant faire quelques remarques à ce stade : Le fichier "Security" ne peut être entièrement manipulé que par le compte LocalSystem Ce compte est luimême restreint car il ne peut accéder à toutes les primitives réseau Ce fichier est surtout utilisé pour l'"accounting" (sessions, objets) Le fichier "System" est surtout utilisé par les sous-systèmes de WindowsNT (pilotes) ainsi que la plupart des «services» WindowsNT (Un «Service WindowsNT» est l'équivalent d'un démon UNIX) Le fichier «Application» reçoit toutes les informations de fonctionnement des différents programmes Les comptes utilisateurs et les privilèges relatifs au service Eventlog sont donnés ci-dessous Compte utilisateur Application Security(*) System 277 MISE EN ŒUVRE

2 LocalSystem Lire Ecrire Effacer Lire Ecrire Effacer Lire Ecrire Effacer Administrateur Lire Ecrire Effacer Lire Effacer Lire Ecrire Effacer Opérateur de Serveur Lire Ecrire Effacer Lire Effacer Tout le Monde Lire Ecrire Lire Effacer Lire (*) Si le compte utilisateur possède le privilège SE_AUDIT_NAME, il peut lire et effacer le fichier d'événement Sécurité Chaque fichier précédemment cité se compose d'événements (équivalents du «message» du SYSLOG UNIX) Chaque événement est décrit par la structure suivante : Typedef struct _EVENTLOGRECORD { DWORD Length; DWORD Reserved; DWORD RecordNumber; DWORD TimeGenerated; DWORD TimeWritten; DWORD EventID; WORD EventType; WORD NumStrings; WORD EventCategory; WORD ReservedFlags; DWORD ClosingRecordNumber; DWORD StringOffset; DWORD UserSidLength; DWORD UserSidOffset; DWORD DataLength; DWORD DataOffset; // // Then follow: // // TCHAR SourceName[] // TCHAR Computername[] // SID UserSid // TCHAR Strings[] // BYTE Data[] // CHAR Pad[] // DWORD Length; // } EVENTLOGRECORD; Il apparaît ici plusieurs choses relativement importantes: Les données ne sont pas fixes et sont définies par StringOffset et DataOffset Ceci dans un but de pouvoir définir une structure de travail et garder la possibilité d'avoir des informations de longueur variable Contrairement à UNIX, il est prévu de base de gérer le nom du compte utilisateur qui génère l'événement Il y a la possibilité d'avoir des données sous forme binaire ou texte Il existe 6 possibilités pour EventType(SUCCESS, ERROR, WARNING, INFORMATION, AUDIT_SUCCESS, AUDIT_FAILURE) IL NE SUFFIT PAS DE REMPLIR CES CHAMPS POUR OBTENIR UN EVENEMENT EN BONNE ET DUE FORME! En fait, pour ne pas surcharger la taille des fichiers d'événement, les Strings ne contiennent pas toute l'information mais seulement la partie «dynamique» Le reste est renseigné par une DLL via la base de registre Le champ EventCategory doit être renseignée par une DLL via la base de registre Le champ SourceName permet de récupérer correctement les deux informations précédentes en allant interroger la base de registres Le champ Computername permet de savoir quel est la machine qui a généré l'événement En ce qui concerne les «traductions» (EventCategory, Strings)le fonctionnement est déterminé par le schéma suivant : 278

3 Dialogue de Log V A chaque fois que l'on veut lire un événement, on fait appel à la fonction ReadEventLog Mais celle-ci ne retourne que des "strings" Il faut alors faire appel à la fonction FormatMessage pour obtenir la chaîne de caractères complète qui sera alors une combinaison du message de la DLL et de la ou des "string" lues dans l'événement La catégorie ne sera affichée sous format texte dans l'event- Viewer que si catégoriedll est existante et si le numéro de la catégorie est inférieur a CategoryCount La clef TypesSupported permet de définir quels sont les types de messages supportés (au maximum 7) MESSAGEDLL MessageIdTypedef=DWORD MessageId=0x1000 Symbolic- Name=MSG_CUSTOM %1 MessageId=0x1001 Symbolic- Name=MSG_CUSTOM2 Language=French Le service %1 est démarré CATEGORIEDLL MessageIdTypedef=WORD MessageId=0x24 SymbolicName=NT_KERN UX_KERN MessageId=0x1 SymbolicName=NT_USER UX_USER MessageId=0x2 SymbolicName=NT_MAIL UX_MAIL MessageId=0x3 SymbolicName=NT_DAEMON UX_DAEMON Base de Registres HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\CategoryCount = 0x24 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\CategoryMessageFile = Categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\EventMessageFile = Messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDAPP\TypesSupported = 0x7 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\CategoryCount = 0x22 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\CategoryMessageFile = Categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\EventMessageFile = Messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSYS\TypesSupported = 0x3 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\CategoryCount = 0x11 HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\CategoryMessageFile = categoriedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\EventMessageFile = messagedll HKLM\System\CurrentControlSet\Services\EventLog\Application\SYSLOGDSEC\TypesSupported = 0x7 Journal Application Event1 Event2 Journal Système Event1 Event2 Journal Sécurité Event1 Event2 EventN EventN EventN Environnement Le programme SyslogdNT a été écrit dans le but de faire communiquer les fichiers de trace entre machines disposant d'un sous-système SYSLOGD UNIX et le sous-système EventLog de WindowsNT 279 MISE EN ŒUVRE

4 Plusieurs solutions étaient possibles, soit utiliser le fonctionnement SYSLOGD UNIX et le «porter» sur WindowsNT, soit utiliser le sous-système EventLog et le «porter» sous UNIX Cette dernière solution est relativement complexe et lourde car il aurait fallu dans ce cas porter une grande partie de l'api WindowsNT Nous avons donc choisi d'utiliser le fonctionnement SYSLOGD UNIX et de le porter sous WindowsNT Pour ce faire, nous utilisons le langage PERL et son portage sous WIN32 (ActivePerl BUILD 518) On peut ici se poser la question du choix du langage et surtout de son mode d'exécution (ActivePerl est un interpréteur) Une réponse subjective est : «Nous voulions prouver qu'avec PERL on peut tout faire (ou presque )» Pour créer l'équivalent d'un démon sous WindowsNT, il faut utiliser la notion de «SERVICES» Ces services ont plusieurs caractéristiques que nous ne détaillerons pas ici Nous utilisons un "WRAPPER" qui permet à toute application WIN32 de fonctionner comme un service (srvanyexe) Malheureusement cette application ne permet pas de gérer les "SIGNALS" Comme on le voit les contraintes sont relativement importantes! Installation L'installateur est un programme Perl qui permet de copier les fichiers, créer la configuration dans la base de registre, créer le compte utilisateur pour le service, créer le service, le configurer et le lancer Cette portion du programme peut paraître anodine, mais en fait c'est elle qui est la plus complexe, il faut : Gérer les éventuels «noms longs» dans les chemins d'installation : Bien que «normalement» l'api WIN32 sache supporter les «noms longs» voire les UNC, cela n'est pas le cas dans l'api du sous-système EventLog (fonction BACKUPEVENT) Gérer correctement les droits sur les fichiers installés Trop d'applications s'installent en copiant des DLL dans les répertoires systèmes sans même vérifier si ces mêmes DLL n'existent pas déjà; de plus la plupart des programmes soi-disant WIN32 ne font aucun appel à la pose de droits (LECTURE/MODIFICATION/TOUT) sur les fichiers installés Gérer correctement les droits sur les clefs et ruches de la base de registre, les informations stockées dans la base de registre peuvent être essentielles voire critiques (c'est notre cas) il est donc impératif de protéger l'accès à celles-ci Créer le compte utilisateur pour le service : Créer un compte utilisateur pour un service est un des pièges, au niveau sécurité, qui peut être fatal Si l'on considère un réseau WindowsNT avec 3 machines (un PDC machine «A», un BDC machine «B» et un serveur machine «C», les trois machines étant dans le même domaine D), la première question à se poser est: doit-on créer un compte utilisateur local ou global? En ce qui concerne la machine «C», il est fortement conseillé d'utiliser un compte utilisateur local car si la machine est corrompue cela n'influe pas sur le domaine En ce qui concerne les 2 DC («A» et «B») les comptes utilisateurs sont obligatoirement globaux (seuls les groupes peuvent êtres locaux ou globaux) La création du compte utilisateur sur un des 2 DC, «A» par exemple, implique automatiquement la création sur «B», car la base SAM est partagée par tous les DC du domaine Régler les privilèges du compte utilisateur (fonctionner en tant que service, accéder aux journaux) Créer le service : La création d'un service fonctionnant sous un compte utilisateur nécessite la connaissance du mot de passe de ce compte utilisateur Si l'on reprend l'exemple précédant, la création sur la machine «A» ne pose aucun problème, mais la création sur la machine «B» nécessite la connaissance du mot de passe généré à partir de la machine «A» Nous avons donc été obligés de stocker le mot de passe du compte utilisateur dans la base de registre Cette solution n'est pas encore satisfaisante Modifier les clefs de registres relatives aux messages et catégories de messages dans "services/eventlog" Démarrer le service Il va de soi que si nous nous occupons de l'installation, nous devons aussi nous occuper de la désinstallation Nous ne détaillerons pas les étapes car la plupart des problèmes sont les mêmes que ceux de l'installation SyslogdNT L'application en elle-même fonctionne sous deux modes distincts et exclusifs Client Le mode client, permet de relire, traiter, sauvegarder les fichiers d'événements déjà existants, puis ensuite de rester en attente d'événements qui seront traités aussitôt Le processus de translation entre un événement WindowsNT et un message SYSLOGD est géré par deux tableaux associatifs (NT2UNIX_LEVEL et NT2UNIX_TYPE) Ces deux tableaux sont la charnière de l'application car ils définissent les correspondances Chaque événement WindowsNT est traité puis envoyé via un client UDP sur le port 514 vers la machine cible Il 280

5 Dialogue de Log V est à noter que dans ce mode, aucun nettoyage des fichiers d'événement n'est effectué (les événements sont gardés en local et doivent êtres gérés par le service "EventLog") De plus les trois fichiers d'événements sont traités (Application, Security, System) Serveur Le mode serveur est en fait un serveur UDP qui écoute en permanence sur le port 514 A chaque fois qu'il reçoit un message, il va traiter ce dernier en fonction de deux tableaux associatifs (UNIX2NT_LEVEL et UNIX2NT_TYPE) qui définissent le processus de translation du SYSLOGD UNIX vers les événements Windows- NT Il est à noter ici que dans le processus de translation les messages UNIX sont tous envoyés vers le fichier d'événements «Application» Ceci est dû à un choix de fonctionnement du service: pour pouvoir accéder aux autres fichiers, nous aurions du fonctionner avec le compte utilisateur "LocalSystem", mais ce dernier est limité en ce qui concerne les primitives réseaux Il aurait donc fallu démarrer le service sous "LocalSystem" puis faire un «dédoublement de personnalité» pour utiliser les primitives réseaux et redevenir nous-mêmes lorsque besoin est Hormis le coté schizophrénique de la chose, la fonction ImpersonateLoggedOnUser est relativement gourmande en temps et, donc, ne nous convenait pas Une remarque importante doit être faite ici, l'application SyslogdNT ne devrait pas être utilisée dans le cas de réseaux de machine uniquement WindowsNT, ceci pour plusieurs raisons : Le mode client et le mode serveur ne sont pas bijectifs, d'une machine WindowsNT «A» en mode client vers une machine WindowsNT en mode serveur «B»; les fichiers d'événements "Security" et "System" de «A» seraient redirigés vers le fichier d'événements «Application de «B» ce qui pourrait engendrer de grandes confusions Notre but n'est pas d'écrire les outils indispensables qui auraient dus êtres livrés avec le système (Prétendre avoir un système C2 dont on ne peut centraliser les fichiers de traces est assez cocasse!) La situation à l'ipbs Nous disposons de plusieurs serveurs WindowsNT (4 PDC, 1 BDC, 1 serveur) et de plusieurs machines UNIX (DIGITAL, SGI, LINUX ) Notre politique est de tracer tout sur une machine UNIX sur laquelle nous effectuons des traitements de ces fichiers Nous avons donc installé SyslogdNT en mode client sur nos serveurs WindowsNT et leur avons donné comme cible la machine UNIX Après quelques déboires (bug syslogauth : WindowsNT n'était pas en cause!), le service s'est mis à fonctionner Pour augmenter le volume des messages, nous avons mis en œuvre les audits sur le PDC et nous avons tracé toutes les connections sur notre serveur (nous avons 200 micros qui doivent obligatoirement se valider sur le domaine) Vision UNIX Ci-joint un exemple de trace «audit» de WindowsNT prise sur la machine UNIX : Aug 31 18:47:14 paris Security[528]: Sessions acceptées : Nom de l'utilisateur : XXXXX Domaine : IPBS N: de la session : (0x0,0x102F547F) Type de session : 3 Processus d'ouverture de session : KSecDD Lot d'authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Nom de station de travail : \\YYYYYY Aug 31 18:47:14 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : ZZZZZZ Domaine : IPBS N: de la session : (0x0,0x102F4D3A) Type de session : 3 Aug 31 18:49:15 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : TTTTTT Domaine : IPBS N: de la session : (0x0,0x102F547F) Type de session : 3 Aug 31 18:49:16 paris Security[528]: Sessions acceptées : Nom de l'utilisateur : UUUUUU Domaine : IPBS N: de la session : (0x0,0x ) Type de session : 3 Processus d'ouverture de session : KSecDD Lot d'authentification : MICROSOFT_AUTHENTICATION_PACKAGE_V1_0 Nom de station de travail : \\VVVVVVVV Aug 31 18:49:16 paris Security[538]: Fermeture de la session utilisateur : Nom de l'utilisateur : WWWWWW Domaine : IPBS N: de la session : (0x0,0xFEF03B4) Type de session : 3 Vision WindowsNT Nous avons aussi installé SyslogdNT en mode serveur sur une machine WindowsNT et lui avons envoyé une partie des traces de notre routeur et de certaines machines UNIX Là aussi, les résultats, bien que peu exploitables par manque d'outils natifs ont été satisfaisants Ci joint des copies d'écrans : 281 MISE EN ŒUVRE

6 Conclusions, le FUTUR? Au jour d'aujourd'hui, cela fonctionne de façon satisfaisante, l'installation sur une nouvelle machine se fait rapidement et même si WindowsNT ne nous épargne pas ses jolis écrans bleus, le service redémarre automatiquement Il est évident que cette application peut évoluer (et nous le souhaitons), on peut citer entre autres : Mode Client & Serveur Cryptage des données Vérification de la source émettrice Configuration avec mode GUI Visualisation avec pose de filtres en mode ligne de commande et GUI Références Le programmeur PERL5, SIMON ET SHUSTER, MACMILLAN (http://wwwssmfr/isbn x) Jean-Marie Rifflet ; La communication sous UNIX: Applications réparties, 2 e édition ; Ediscience International,

7 Dialogue de Log V ftp://ftpipbsfr 283 MISE EN ŒUVRE

8 284

Le démon Syslogd. Administration et sécurité sous Unix

Le démon Syslogd. Administration et sécurité sous Unix Nom : Romain Quarré Section : 5I option Sécurité Réseaux Système : Ubuntu 8.10 noyau 2.6.27-11-generic Daemon utilisé : Syslogd 1.5-2 Shell utilisé : Bash version 3.2.39(1) Administration et sécurité sous

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Installation et configuration du serveur syslog sur Synology DSM 4.0

Installation et configuration du serveur syslog sur Synology DSM 4.0 Installation et configuration du serveur syslog sur Synology DSM 4.0 Préambule Avoir un NAS équipé avec la version 4.0 ou ultérieure du DSM de Synology. Installation Pour installer le paquet Syslog Server,

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système

Disques et systèmes de fichiers. Administration Système et Réseaux, Sécurité. Version noyau. Noyau. Gestion surveillance et optimisation du système Disques et systèmes de fichiers Administration Système et Réseaux, Sécurité Gestion surveillance et optimisation du système Philippe Harrand 1 Departement Informatique Pôle Sciences et Technologie 2 Direction

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Collecte des données à partir d un pc

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Collecte des données à partir d un pc Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Collecte des données à partir d un pc Chef Atelier : Walid Badreddine (RT5) Mahmoud

Plus en détail

108. Services système de base

108. Services système de base 108. Services système de base 108.1 Conservation et gestion de l'heure système 108.2 Le système de journaux (logs) système 108.3 Les bases du courrier électronique et d'un MTA (Mail Transfer Agent) 108.4

Plus en détail

Visual Studio.NET et Visual SourceSafe - Part 3

Visual Studio.NET et Visual SourceSafe - Part 3 Visual Studio.NET et Visual SourceSafe - Part 3 VSS et VS.NET en développement collaboratif Dans cette partie, nous verrons comment mettre en place une base SourceSafe sur un serveur afin que plusieurs

Plus en détail

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11

Axel Menu. Publier facilement et rapidement des applications sous Windows TSE. Novembre 2008 - Réf. : axmenuf-11 Axel Menu Publier facilement et rapidement des applications sous Windows TSE Novembre 2008 - Réf. : axmenuf-11 La reproduction et la traduction de ce manuel, ou d'une partie de ce manuel, sont interdites.

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 JOURNALISATION ET AUDIT... 2 1.1 Introduction... 2 1.2 Fichiers de journalisation... 3 1.3 Type de journalisation... 4 1.4 Journalisation via les démons... 4 1.4.1 Journalisation des

Plus en détail

Processus et Logs du système

Processus et Logs du système Processus et Logs du système Roger Yerbanga contact@yerbynet.com Transfer 1.3 - Bobo-Dioulasso - Décembre 2012 Plan Les fichiers logs Configuration de syslog Surveiller les fichiers logs Rotation des logs

Plus en détail

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support.

Avertissement. Nom du stagiaire : Modification et utilisation interdites sans l accord de l auteur de ce support. Reproduction et utilisation interdites sans l accord de l auteur Support de formation Administration Windows 2000 Server Avertissement Ce support n est ni un manuel d utilisation (pour cela, consultez

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine

Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine Installer et Utiliser MSDE 2000 Utilisation de MS SQL Server 2000 Desktop Engine Le produit de développement de Microsoft pour les bases de données le plus proche de SQL Server 2000 est : Microsoft SQL

Plus en détail

Chapitre VIII : Journalisation des événements

Chapitre VIII : Journalisation des événements Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La

Plus en détail

TP2 : Windows 2003 Server et Active Directory

TP2 : Windows 2003 Server et Active Directory TP2 : Windows 2003 Server et Active Directory Description de la configuration et des objectifs du TP : Un serveur Windows 2003 contrôleur de domaine est accessible sur le réseau, son adresse IP vous sera

Plus en détail

Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX

Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Connectez vous sur le site de Berkeley pour charger l application BOINC => http://boinc.berkeley.edu/download.php

Plus en détail

S cribe N G pour l'en seignant

S cribe N G pour l'en seignant S cribe N G pour l'en seignant Administrateurs du réseau S cribe : Richard Hoarau, Damien Patiama Coordonnateur B2i : Yvan Delahaye Coordonnateur ASSR : Pierre Hoarau I. Connexion / Ouverture de session

Plus en détail

La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS

La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS La gestion des journaux Informatiques TutoJRES 19 Juin 2008 - Julien Charpin Centre d'océanologie de Marseille - CNRS CENTRALISATION DES LOGS AVEC SYSLOG-NG - CENTRALISATION DES LOGS AVEC SYSLOG-NG J.Charpin

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation

Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Déclaration d'exportation Canadienne Automatisée (DECA) 2015 Version 15.00 Guide d installation Exportations canadiennes qui ne sont pas destinées à la consommation aux É.-U. TABLE DES MATIÈRES Section

Plus en détail

Partie sur papier: durée 1h30, sans documents Partie Unix

Partie sur papier: durée 1h30, sans documents Partie Unix Partie sur papier: durée 1h30, sans documents Partie Unix Question 1 :généralités Q1: Quel fichier contient les directives de montage des volumes au démarrage du système? Q2: Citez une commande permettant

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION NOTICE D INSTALLATION Sommaire I. Prérequis d installation... 3 II. Lancement de l installation... 3 III. Choix de l installation... 4 A. Installation standard... 4 B. Installation Personnalisée... 6 1.

Plus en détail

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP

Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Conservation et gestion de l'heure système Description : Les candidats doivent être capables de conserver l'heure système et synchroniser l'horloge via le protocole NTP Termes, fichiers et utilitaires

Plus en détail

TP2a : Windows 2008 Server et Active Directory + station windows 7

TP2a : Windows 2008 Server et Active Directory + station windows 7 TP2a : Windows 2008 Server et Active Directory + station windows 7 Description de la configuration et des objectifs du TP : Installer un serveur Windows 2008 contrôleur de domaine en machine virtuelle

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Les Services de Messagerie

Les Services de Messagerie Les Services de Messagerie Principe de fonctionnement Serveur SMTP Opérateur Internet b.durand Recherche SMTP «récupère route DNS» le Le a.dupont Message confie est remis son message Enregistrement message

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut

Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut Description du réseau informatique pédagogique Samba Edu3 du collège du Moulin de Haut 2013/2014 Philippe PETER administrateur du réseau pédagogique Présentation du réseau informatique pédagogique Le réseau

Plus en détail

PRE-REQUIS A L INSTALLATION...

PRE-REQUIS A L INSTALLATION... Page PRE-REQUIS A L INSTALLATION... 2 Postes équipés de Windows XP SP3 (minimum), VISTA, SEVEN ou supérieur... 2 Serveurs équipés de Windows 2003 Serveur SP1 (minimum) ou supérieur... 2 I LANCEMENT DE

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

Configuration DCOM pour OPC Factory Server

Configuration DCOM pour OPC Factory Server Configuration DCOM pour OPC Factory Server Sommaire 1. Présentation de OPC...2 2. Présentation de OLE, COM et DCOM...2 2.1. Qu'est-ce qu'ole?...2 2.2. Qu'est-ce que COM?...3 2.3. Qu'est-ce que DCOM?...3

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Noms : BAUD - CARRETTE Groupe : TP3 Date : 11/01/12 Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Objectifs du TP - Installation et configuration d'un

Plus en détail

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Installation et configuration du serveur... 3 3.1. Installation... 3 3.1.1. Rsyslog... 3 3.1.2.

Plus en détail

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server

Un serveur FTP chez soi Tutoriel pour Filezilla FTP server Space-OperaRécitsLogicielsCréationsBlogForum Un serveur FTP chez soi Tutoriel pour Filezilla FTP server DynDNS : Pourquoi et comment? Téléchargement et installation de Filezilla Server Configuration réseau

Plus en détail

Guide d'installation pour Plug-in : PHP et Perl

Guide d'installation pour Plug-in : PHP et Perl Guide d'installation pour Plug-in : PHP et Perl Version AE280507-APIv6 Guide d'installation pour Plug-in : PHP et Perl API v6 Avertissements : Le fichier Version.txt précise l'environnement dans lequel

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

WebFTP Un client Web sécurisé pour FTP

WebFTP Un client Web sécurisé pour FTP WebFTP Un client Web sécurisé pour FTP Jirung Albert SHIH, Shih@math.Jussieu.fr Université Paris 7 JRES 2001 Introduction Nous allons dans ce document présenter une solution mise en œuvre sur le réseau

Plus en détail

Le module Cyber École du SLIS 4.1 0.9

Le module Cyber École du SLIS 4.1 0.9 Documentation SLIS 4 Le module Cyber École du SLIS 4.1 0.9 Novembre 2009 Table des matières I - Cyber École 5 A. Le module Cyber-École...5 1. Installation sur le serveur... 5 2. Utilisation par les clients...

Plus en détail

Principe de fonctionnement du contrôleur de domaine

Principe de fonctionnement du contrôleur de domaine MODULE UTILISATION DES ESPACES DE STOCKAGE (source :prise en main du contrôleur de domaine Solaere) Préambule Vos stations sont configurées et intégrées dans le domaine. Principe de fonctionnement du contrôleur

Plus en détail

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min) TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP

Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services. Objectifs du TP Travaux Pratiques R&T 2 ème année Durée : 3 heures TP R2b SECURITE RESEAUX Sécurité des services Noms : Rabenjamina Solohaja et Tharic Faris Groupe : 5 Date : 21/11/2014 Objectifs du TP - Installation

Plus en détail

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3

Forum I6S. Module USB Instructions d'installation & Guide de l'utilisateur. Windows 98 SOMMAIRE 1 À PROPOS DE USB 3 Forum I6S Module USB Instructions d'installation & Guide de l'utilisateur Windows 98 USommaire SOMMAIRE 1 À PROPOS DE USB 3 Manuel Forum I6S USB (2744.02303) Révision A 1 CONFIGURATION REQUISE 3 COMPOSANTS

Plus en détail

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0

Windows 2003 server. Active Directory. Rudolf Pareti. Version 1.0 Windows 2003 server Active Directory Rudolf Pareti Version 1.0 Domaine Windows Définitions Contrôleur de domaine Dans une forêt Active Directory, serveur contenant une copie inscriptible de la base de

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

NOTICE INFORMATIQUE. LEAifc Groupe est un logiciel déposé par la Société :

NOTICE INFORMATIQUE. LEAifc Groupe est un logiciel déposé par la Société : NOTICE INFORMATIQUE Ce logiciel est protégé par la loi des Copyrights et des conventions internationales et doit être utilisé aux conditions d'utilisation fixées par SECOIA. Toute reproduction ou distribution

Plus en détail

CELLULE TECHNIQUE ACADÉMIQUE

CELLULE TECHNIQUE ACADÉMIQUE Antivirus TrendMicro APPLICATION VERSION ServerProtect 5x SOMMAIRE 1. COMMENT FONCTIONNE SERVERPROTECT... 2 CONFIGURATION MINIMUM NECESSAIRE :... 2 2. INSTALLATION DE SERVERPROTECT... 3 A. RECUPERATION

Plus en détail

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique

ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :

Plus en détail

Systèmes répartis : les Remote Procedure Calls p.1/25

Systèmes répartis : les Remote Procedure Calls p.1/25 Systèmes répartis : les Remote Procedure Calls Fabrice Rossi http://apiacoa.org/contact.html. Université Paris-IX Dauphine Systèmes répartis : les Remote Procedure Calls p.1/25 Les Remote Procedure Calls

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 2 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : METTRE EN PLACE DES GPO DANS UN DOMAINE. PRENDRE LA MAIN A DISTANCE

Plus en détail

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social

Salvia Liaison Financière. Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Salvia Liaison Financière Manuel d installation version 15.00 Pour les professionnels des collectivités locales et de l habitat social Sommaire 1. Préambule... 3 2. Introduction... 3 3. Création de la

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur Manuel de l'administrateur OpenMeetings 2.0 Manuel de l'administrateur Juin 2012 Table des matières 1. Gérer les utilisateurs... 1 2. Gérer les connexions... 2 3. Gérer les organisations... 2 4. Gérer

Plus en détail

INSTALLATION de SOLIDWORKS 2010-2011 SP. 2 Collège (Education Edition) et EFICN Collège

INSTALLATION de SOLIDWORKS 2010-2011 SP. 2 Collège (Education Edition) et EFICN Collège Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Le 07/07/2011 Equipements -

Plus en détail

Publier un site WEB.NET 2.0 avec VS 2005

Publier un site WEB.NET 2.0 avec VS 2005 Publier un site WEB.NET 2.0 avec VS 2005 La publication d'un site WEB.NET 2.0 avec VS 2005 Il est intéressant de savoir comment mettre en ligne son application WEB développée en ASP.NET 2.0 avec Visual

Plus en détail

Méthode d installation de Norton Antivirus Corporate Edition 8.1

Méthode d installation de Norton Antivirus Corporate Edition 8.1 Méthode d installation de Norton Antivirus Corporate Edition 8.1 ANNEXE DU RAPPORT DE STAGE ADMINISTRATEUR RESEAU ET SYSTEMES, 2003 / 2004 PIERRE ROYER RENAULT EUROPE AUTOMOBILES 23 / 06 / 2004 SOMMAIRE

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule

Hyper File 7 en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule en mode réseau sur un serveur Windows NT4 / Windows 2000 / Windows 2003 : Optimisation de la vitesse I. Préambule Ce document est fourni à titre purement informatif et n'est pas contractuel. Ces informations

Plus en détail

Les emails avec SQL Server 2000 et MSDE

Les emails avec SQL Server 2000 et MSDE Les emails avec SQL Server 2000 et MSDE Comment envoyer des emails avec SQL Server 2000 Dans les possibilités de SQL Server 2000, il en est une qui est peu montrée et utilisée. De plus, MSDE étant basé

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR Table des matières 1. AVANT-PROPOS...2 2.CRÉER UN POINT de RESTAURATION - RESTAURER le SYSTÈME...2 2.1 Créer un point de restauration...3 2.2 Restaurer

Plus en détail

Installation d'une protection licences flottantes. TopSolid V6.11. (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5.

Installation d'une protection licences flottantes. TopSolid V6.11. (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5. Installation d'une protection licences flottantes TopSolid V6.11 (Avec Sentinel RMS License Manager 8.1.1 et Sentinel System Driver 7.5.1) Plateformes supportées par Sentinel RMS License Manager version

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

WINDOWS 2003 SERVER. Stratégies de groupes

WINDOWS 2003 SERVER. Stratégies de groupes WINDOWS 2003 SERVER Stratégies de groupes SOMMAIRE 1. QU'EST-CE QU'UNE STRATEGIE DE GROUPE? 2 1.1 Présentation des stratégies de groupe 2 1.2 Configuration ordinateur 2 1.3 Configuration utilisateur 3

Plus en détail

Programme TUNREN v 1.00

Programme TUNREN v 1.00 A Notice d Installation et de Désinstallation de TunRen Programme TUNREN v 1.00 A. Notice d Installation et de Désinstallation 1. TABLE DES MATIERES 1. TABLE DES MATIERES...1 2. ENVIRONNEMENT INFORMATIQUE

Plus en détail

I généralités 3. II les fichiers de ressources 3. III exemple d utilisation de fichiers de ressources 7

I généralités 3. II les fichiers de ressources 3. III exemple d utilisation de fichiers de ressources 7 Les fichiers de ressources sous Visual Basic 5.0 I généralités 3 a) Fichiers de ressources et Ressources de chaîne 3 b) Modèle d'adaptation 3 c) Avantages liés à la conception d'un logiciel multilingue

Plus en détail

Stage SambaÉdu Module 2. Jour 6

Stage SambaÉdu Module 2. Jour 6 Stage SambaÉdu Module 2 Jour 6 SOMMAIRE Introduction Documentation Quelques petits paquets très pratiques TP1 Officescan TP2 Il était «unefois» TP3 Le paquet wsusoffline italc WPKG Installation du module

Plus en détail

AC PRO SEN TR Services TCP/IP : SSH

AC PRO SEN TR Services TCP/IP : SSH B AC PRO SEN TR Services TCP/IP : SSH Installation et configuration du service SSH Nom : Appréciation : Note : Prénom : Classe : Date : Objectifs : durée : 2h - S'informer sur les protocoles et paramètres

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Partager des fichiers avec un NAS

Partager des fichiers avec un NAS Partager des fichiers avec un NAS Avec la multiplication des écrans à la maison (ordinateurs sous Windows, Mac ou Linux, tablettes, smartphones, TV connectées, consoles de jeux), il devient de plus intéressant

Plus en détail

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet

Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet Dossier d installation et de configuration du client VPN pour L accès nomade au CEAnet V3.0 Accès poste nomade par client VPN Page1/29 SUIVI DES VERSIONS Version Date Etat Nom du rédacteur Commentaire

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

TELESPAZIO FRANCE TECHNICAL NOTE FOR LOT 2 - PUMA STATIONS SOFTWARE UPGRADE

TELESPAZIO FRANCE TECHNICAL NOTE FOR LOT 2 - PUMA STATIONS SOFTWARE UPGRADE Référence : TPZF-PUMA-NT-0193 Date : Version : 1.0 Page : 1/7 TELESPAZIO FRANCE TECHNICAL NOTE FOR LOT 2 - PUMA STATIONS SOFTWARE UPGRADE Rédigé par /Written by Responsabilité-Service-Société Responsibility-Office-Company

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Comment configurer LocalDirector Syslog

Comment configurer LocalDirector Syslog Comment configurer LocalDirector Syslog LocalDirector est maintenant fin de commercialisation. Référez-vous au pour en savoir plus de bulletins de Cisco LocalDirector de la gamme 400. Contenu Introduction

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

Outil de virtualisation des informations au niveau d une application

Outil de virtualisation des informations au niveau d une application Fiche technique AppliDis Outil de virtualisation des informations au niveau d une application Fiche IS00194 Version document : 1.06 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES

Plus en détail